7.6 其他漏洞形式及其利用